Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist Threat Hunting?

Die Cybersicherheitslandschaft verändert sich schnell, und Bedrohungen werden immer raffinierter und persistenter. Herkömmliche Maßnahmen wie Firewalls und Antivirensoftware sind zwar unerlässlich, aber nicht mehr ausreichend, um fortgeschrittene Gegner zu bekämpfen. Um mit neuen Bedrohungen Schritt zu halten, benötigen Unternehmen mehr als reaktive Abwehrmaßnahmen – sie benötigen proaktive Strategien, die Bedrohungen antizipieren und neutralisieren, bevor sie eskalieren. Hier kommt die Bedrohungssuche ins Spiel – ein proaktiver Ansatz zur Identifizierung, Untersuchung und Minderung potenzieller Bedrohungen, bevor sie Schaden anrichten können.

Threat Hunting ermöglicht es Unternehmen, die Kontrolle über ihre Sicherheit zu übernehmen und über die Abhängigkeit von automatisierten Tools hinaus zu von Menschen geleiteten Untersuchungen zu wechseln. Angesichts der wachsenden Anzahl von Cyberangriffen war der Bedarf an proaktiven Abwehrmechanismen wie der Bedrohungssuche noch nie so groß.

In diesem Artikel behandeln wir die Bedrohungssuche, ihre Bedeutung, Techniken und Tools und wie sie die Sicherheitslage eines Unternehmens stärkt.

Was ist Threat Hunting?

Threat Hunting ist eine proaktive Cybersicherheitsstrategie, die dazu entwickelt wurde, Bedrohungen zu erkennen und zu beseitigen, die herkömmlichen Erkennungssystemen entgehen. Im Gegensatz zu reaktiven Maßnahmen, die auf Warnungen reagieren, die durch bekannte Angriffssignaturen generiert werden, umfasst die Bedrohungssuche die aktive Suche nach Anomalien und Verhaltensweisen, die auf böswillige Aktivitäten hinweisen.

Dieser Ansatz basiert auf menschlichem Fachwissen und Intuition, oft angetrieben durch Hypothesen über potenzielle Schwachstellen oder Angriffsvektoren. Threat Hunting ergänzt herkömmliche Cybersicherheitsmaßnahmen, indem sie die durch automatisierte Systeme hinterlassenen Lücken schließt und sich an sich entwickelnde Bedrohungen anpasst. Es ist kein Ersatz für Firewalls, Intrusion Detection Systems (IDS) oder Antivirensoftware. Stattdessen ist es eine wichtige Verbesserung bestehender Maßnahmen zur Verbesserung der allgemeinen Sicherheitslage eines Unternehmens.

Im Vergleich zu herkömmlichen Sicherheitsmaßnahmen unterscheidet sich die Bedrohungssuche dadurch, dass sie proaktiv, menschengesteuert und nach einem iterativen Zyklus aus Hypothesengenerierung, Untersuchung und kontinuierlicher Verfeinerung erfolgt. Dies schließt die Lücke zwischen automatisierter Erkennung und manueller Untersuchung und bietet eine zusätzliche Sicherheitsebene.

Wichtige Komponenten von Threat Hunting

Effektive Bedrohungssuche hängt von mehreren miteinander verbundenen Komponenten ab. Zusammen schaffen diese Elemente ein umfassendes Framework, das es Bedrohungsjägern ermöglicht, fortgeschrittene Bedrohungen aufzudecken und zu neutralisieren. Die wichtigsten dieser Komponenten sind:

  1. Threat Intelligence
    Bedrohungsintelligenz dient als Grundlage für jede Bedrohungssuche. Sie liefert umsetzbare Erkenntnisse über aufkommende Angriffsmuster, bekannte Schwachstellen und widrige Taktiken. Diese Informationen können aus öffentlichen Bedrohungsfeeds, proprietären Datenbanken oder branchenspezifischen Quellen stammen. Wenn zum Beispiel die Bedrohungsdaten auf eine Zunahme von Angriffen mit hohem Zugangswert hinweisen, können Jäger die Analyse von Anmeldeaktivitätsprotokollen priorisieren.
  2. Entwicklung von Hypothesen
    Jede Jagd beginnt mit einer Hypothese. Ein Bedrohungsjäger verwendet verfügbare Daten und Intuition, um informierte Vermutungen über potenzielle Schwachstellen oder verdächtige Aktivitäten zu formulieren. Ein plötzlicher Anstieg des ausgehenden Datenverkehrs von einem normalerweise ruhigen Server kann beispielsweise eine Hypothese über Exfiltrationsversuche aufwerfen.
  3. Datenaggregation und -analyse
    Daten sind das Lebenselixier der Bedrohungssuche. Unternehmen sammeln riesige Mengen an Informationen aus Netzwerkverkehr, Endpunktaktivität und Benutzerverhalten. Tools wie SIEM-Systeme (Security Information and Event Management) konsolidieren diese Daten zu verwertbaren Erkenntnissen. Bedrohungsjäger durchsuchen diese Informationen und suchen nach Mustern, Anomalien oder Abweichungen, die mit ihren Hypothesen übereinstimmen.
  4. Automatisierung und Tools
    Während die Bedrohungssuche von Menschen vorangetrieben wird, spielt die Automatisierung eine wichtige Rolle bei der Steigerung der Effizienz. EDR-Tools (Endpoint Detection and Response) helfen, den Prozess zu optimieren und ermöglichen eine schnellere Erkennung und Analyse von Bedrohungen. Ein EDR-Tool kann beispielsweise ungewöhnliche Dateiänderungen kennzeichnen und so eine tiefere Untersuchung veranlassen.
  5. Reaktion auf Vorfälle
    Wenn eine Bedrohung erkannt wird, sind sofortige Maßnahmen erforderlich, um sie zu neutralisieren. Die Teams für die Reaktion auf Vorfälle arbeiten mit Bedrohungssuchenden zusammen, um die Bedrohung einzudämmen, Schäden zu bewerten und die Integrität des Netzwerks sicherzustellen. Dieser Schritt umfasst häufig die Isolierung betroffener Systeme, die Analyse von Malware und die Implementierung von Patches.

Warum Sie Bedrohungssuche benötigen

Cyberbedrohungen sind heute häufiger und fortschrittlicher. Bedrohungsakteure setzen ausgeklügelte Techniken wie Zero-Day-Exploits, dateilose Malware und polymorphe Angriffe ein, die herkömmliche Abwehrmechanismen nicht leicht erkennen können. Mit dem schnellen Wachstum der AIFunktionen war die Bedrohungslandschaft noch nie so komplex. Dadurch steht Unternehmen mehr auf dem Spiel und proaktive Maßnahmen sind unerlässlich.

Bedrohungssuche hilft Unternehmen:

  • Verhindern Sie fortgeschrittene Bedrohungen: Cyberkriminelle nutzen ausgeklügelte Techniken, um herkömmliche Verteidigungen zu umgehen. Die Bedrohungssuche kann diese verborgenen Gefahren aufdecken und sicherstellen, dass diese Bedrohungen erkannt werden, bevor sie Schaden anrichten können.
  • Minimieren Sie Schäden: Die frühzeitige Erkennung von Bedrohungen verringert das Risiko kostspieliger Datenschutzverletzungen oder Systemausfälle und hilft dabei, sowohl finanzielle Ressourcen als auch den Ruf des Unternehmens zu retten. Früherkennung kann auch eine weitere Eskalation verhindern, wie z. B. Datenexfiltration oder seitliche Bewegung innerhalb von Netzwerken.
  • Verbessern Sie die Reaktion auf Vorfälle: Die Bedrohungssuche hilft dabei, eine proaktivere Strategie zur Reaktion auf Vorfälle zu entwickeln. Durch die Identifizierung und das Verständnis von Angriffsmethoden können Unternehmen effektivere Gegenmaßnahmen vorbereiten und die Reaktionszeit bei tatsächlichen Vorfällen verkürzen.
  • Passen Sie sich an die sich entwickelnde Bedrohungslandschaft an: Die Bedrohungslandschaft verändert sich ständig, wobei Angreifer regelmäßig neue Techniken und Taktiken entwickeln. Die Bedrohungssuche bietet einen adaptiven Ansatz und stellt sicher, dass sich Sicherheitsstrategien neben diesen aufkommenden Bedrohungen weiterentwickeln, anstatt sich auf statische, veraltete Lösungen zu verlassen.
  • Unterstützung von Compliance- und gesetzlichen Anforderungen: Die Bedrohungssuche kann Unternehmen auch dabei helfen, Compliance-Anforderungen zu erfüllen, indem sie proaktive Risikomanagement- und Sicherheitsmaßnahmen demonstrieren. Dies kann für stark regulierte Branchen wie Gesundheitswesen oder Finanzen von entscheidender Bedeutung sein.
  • Erhalten Sie umsetzbare Informationen zu Bedrohungen: Durch die Bedrohungssuche erhalten Unternehmen tiefere Einblicke in Taktiken, Techniken und Verfahren (TTPs) von Bedrohungsakteuren. Diese Intelligenz kann genutzt werden, um Abwehrmaßnahmen zu stärken und zukünftige Erkennungsfähigkeiten zu verbessern, was einen langfristigen Mehrwert bietet.
  • Stärkung der teamübergreifenden Zusammenarbeit: Bedrohungssuche fördert die Zusammenarbeit zwischen verschiedenen Teams und Abteilungen im Unternehmen. Diese Synergie trägt dazu bei, sicherzustellen, dass Bedrohungen ganzheitlich angegangen werden, wobei der Informationsaustausch die Reaktion und Bereitschaft des Unternehmens verbessert.

Techniken des Threat Hunting

Techniken zur Bedrohungssuche sind so vielfältig wie die Bedrohungen, die sie aufdecken möchten. Jeder Ansatz bietet einzigartige Vorteile, und Bedrohungsjäger kombinieren oft mehrere Methoden, um die Effektivität zu maximieren. Im Folgenden finden Sie einige weit verbreitete Techniken zur Bedrohungssuche:

  • IoC-Suche (Indikator für Kompromittierung): Diese Technik konzentriert sich auf bekannte bösartige Indikatoren wie bestimmte IP-Adressen, Datei-Hashes oder Domänennamen. Bedrohungsjäger vergleichen diese Indikatoren mit Netzwerkprotokollen, um potenzielle Übereinstimmungen zu identifizieren. Wenn beispielsweise eine bekannte böswillige IP in den Protokollen eines Webservers erscheint, könnte dies einen versuchten Verstoß oder einen anhaltenden Angriff signalisieren.
  • Verhaltensanalyse: Anstatt sich auf vordefinierte Signaturen zu verlassen, untersucht die Verhaltensanalyse Aktionen innerhalb des Netzwerks. Ungewöhnliche Aktivitäten, z. B. ein Benutzer, der sensible Dateien außerhalb der Geschäftszeiten herunterlädt, können auf Insiderbedrohungen oder kompromittierte Konten hinweisen. Diese Technik ist besonders effektiv gegen Zero-Day-Angriffe und polymorphe Malware, für die keine Signaturen festgelegt sind.
  • Erkennung von Anomalien: Bei der Erkennung von Anomalien werden Abweichungen von festgelegten Baselines festgestellt. Wenn ein Server beispielsweise plötzlich einen Anstieg der CPU-Nutzung um 300 % aufweist, untersuchen Jäger die Ursache, um böswillige Aktivitäten auszuschließen. Fortschrittliche Tools für maschinelles Lernen werden auch verwendet, um die Erkennung von Anomalien zu unterstützen und tiefere Einblicke in das Netzwerkverhalten zu bieten.
  • Bedrohungsmodellierung: Bedrohungsmodellierungs-Frameworks wie STRIDE und PASTA helfen Unternehmen, Angriffsszenarien zu antizipieren. Diese Modelle unterstützen Bedrohungsjäger dabei, ihre Bemühungen auf Bereiche zu konzentrieren, auf die sie am wahrscheinlichsten abzielen, z. B. privilegierte Benutzerkonten oder ungepatchte Systeme.

Tools, die bei Threat Hunting verwendet werden

Die Effektivität der Bedrohungssuche hängt oft von den verfügbaren Tools ab. Moderne Tools steigern nicht nur die Effizienz, sondern ermöglichen es Jägern auch, tiefer in potenzielle Bedrohungen einzutauchen.

  • SIEM-Tools (z. B. Splunk, LogRythym): SIEM-Tools aggregieren und analysieren Protokolle aus dem gesamten Netzwerk und bieten so eine zentralisierte Transparenz. Sie helfen Jägern, Ereignisse zu korrelieren, Muster zu erkennen und potenzielle Bedrohungen zu priorisieren.
  • Endpunkterkennung und -reaktion (z. B. CrowdStrike, Carbon Black): EDR-Tools überwachen Endpunktaktivitäten und kennzeichnen verdächtige Verhaltensweisen wie unbefugten Dateizugriff oder Privilegieneskalation. Sie unterstützen auch die Behebung in Echtzeit und minimieren Schäden.
  • Plattformen für Threat Intelligence (z. B. Recorded Future, ThreatConnect): Diese Plattformen bieten Einblicke in aufkommende Bedrohungen, sodass sich Jäger auf relevante Indikatoren und Angriffsvektoren konzentrieren können.
  • Tools zur Analyse des Netzwerkverkehrs (z. B. Wireshark, Zeek): Diese Tools analysieren den Netzwerkverkehr in Echtzeit und helfen dabei, Anomalien wie ungewöhnliche Datenflüsse oder unbefugte Zugriffsversuche zu erkennen.

Jedes Tool trägt zum breiteren Ziel bei, Bedrohungen aufzudecken und zu neutralisieren, indem es Untersuchungen unterstützt und sicherstellt, dass kein potenzielles Risiko unbemerkt bleibt.

Fazit

Threat Hunting ist eine Denkweise, die vorausschauend statt reaktiv ist. Durch die ständige Suche nach verborgenen Bedrohungen hilft dieser Ansatz Unternehmen dabei, Gegnern einen Schritt voraus zu sein und Risiken zu mindern, bevor sie zu ausgewachsenen Vorfällen eskalieren.

Effektive Bedrohungssuche erfordert die richtige Kombination aus Fachwissen, Techniken und Tools. Wenn sie in eine robuste Resilienzarchitektur integriert werden, die Lösungen wie Pure Storage® ActiveDR™ und SafeMode™ Snapshots nutzt, wird die Bedrohungssuche zu einem Eckpfeiler der Cyber-Resilienz, sodass Unternehmen sich nach einem Angriff schnell und sicher erholen können.

02/2026
Evergreen//One Advanced SLAs
Reduce risk with guaranteed service-level agreements for performance, capacity, uptime, energy efficiency, and more.
Lösungsprofil
2 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.